Nachtrag zur Dokumentation

Größe: px
Ab Seite anzeigen:

Download "Nachtrag zur Dokumentation"

Transkript

1 Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und des Benutzerhandbuchs eingeschlossen wurden. Klicken Sie unten in der Liste auf das gewünschte Element, um weitere Informationen anzuzeigen. Spielemodus: Unterdrückt vorübergehend alle Prüfungen, Produktaktualisierungen und Warnungen der Zone Labs-Sicherheitssoftware, so dass Sie auf Ihrem Computer mit weniger Unterbrechungen spielen können. Spy-Site-Blocker: Verhindert, dass Websites aufgerufen werden, die möglicherweise Spyware übertragen. ZoneAlarm Identitätsschutz-Center: Hilft Ihnen dabei, Identitätsdiebstahl vorzubeugen, zu erkennen und bei Bedarf zu beheben. Spezieller Systemschutz durch OSFirewall: Bestimmen Sie, welche Programme auf Ihrem Computer bestimmte Aktionen durchführen dürfen, beispielsweise Ihre Startseite in Internet Explorer ändern oder ActiveX-Steuerelemente installieren. Korrekturen und Aktualisierungen der Dokumentation Spielemodus Der Spielemodus unterdrückt vorübergehend alle Prüfungen, Produktaktualisierungen und Warnungen der Zone Labs-Sicherheitssoftware, so dass Sie auf Ihrem Computer mit weniger Unterbrechungen spielen können. Mit Hilfe des Spielemodus können Sie alle Zugriffsanforderungen von Programmen vorübergehend zulassen oder ablehnen, so dass die Zone Labs-Sicherheitssoftware auf solche Anforderungen automatisch reagieren kann, ohne Warnungen anzuzeigen. Automatische Prüfungen und Produktaktualisierungen werden verschoben und erst durchgeführt, wenn Sie den Spielemodus deaktivieren. Der Spielemodus bleibt so lange aktiv, bis Sie ihn, die Zone Labs-Sicherheitssoftware oder Ihren Computer ausschalten. Im Spielemodus werden alle Hinweise und Warnungen, in denen Sie aufgefordert werden, eine Entscheidung zu treffen, unterdrückt. Hierzu zählen Warnungen, die durch die Einstellung Fragen in der Programmliste verursacht werden, beispielsweise

2 Zugriffswarnungen, die von einem Programm ausgelöst werden, das versucht eine E- Mail zu senden oder als Server zu fungieren. Hierzu zählen auch OSFirewall- Warnungen, in denen Sie aufgefordert werden, eine als ungewöhnlich oder verdächtig eingestufte Aktion zuzulassen oder abzulehnen. ID-Schutz- oder Mailsafe-Warnungen für ausgehenden Datenverkehr werden ebenfalls unterdrückt. Die Einstellungen des Spielemodus übersteuern keine der Einstellungen für Zulassen oder Verweigern in Ihrer Programmliste. Wenn Sie die Zone Labs-Sicherheitssoftware konfiguriert haben, ein bestimmtes Programm immer zu sperren, wird dieses Programm auch gesperrt, wenn Sie den Spielemodus mit der Einstellung Zulassen aktivieren. Durch die Verwendung des Spielemodus kann die Sicherheit Ihres Systems herabgesetzt werden. Wenn Sie angeben, dass alle Berechtigungsanforderungen zugelassen werden, wird das Risiko erhöht, dass ein gefährliches Programm auf Ihrem Computer Schaden anrichten oder auf Ihre Daten zugreifen kann. Andererseits, wenn Sie alle Anforderungen ablehnen, können die Funktionen eines legitimen Programms unterbrochen werden. Deshalb sollten Sie den Spielemodus nur für die Dauer Ihres Spiels aktivieren. So aktivieren Sie den Spielemodus: 1. Klicken Sie mit der rechten Maustaste auf das Taskleistensymbol, und wählen Sie Spielemodus... aus. 2. Klicken Sie im daraufhin angezeigten Dialogfeld zum Aktivieren des Spielemodus auf eine der folgenden Optionen: Alle Warnmeldungen mit Zulassen beantworten: Berechtigungsanforderungen werden gewährt. Alle Warnmeldungen mit Ablehnen beantworten: Berechtigungsanforderungen werden abgelehnt. 3. Lassen Sie das Dialogfeld zum Aktivieren des Spielemodus geöffnet, oder minimieren Sie es. Sie dürfen es jedoch nicht schließen. (Wenn Sie das Fenster schließen, wird der Spielemodus automatisch deaktiviert.) Während der Spielemodus aktiviert ist, zeigt die Zone Labs-Sicherheitssoftware ein spezielles Symbol,, in der Taskleiste an. Nachtrag zur Dokumentation 2

3 So deaktivieren Sie den Spielemodus: Befolgen Sie eine der folgenden Anweisungen: Schließen Sie das Dialogfeld zum Aktivieren des Spielemodus, indem Sie auf Abbrechen oder rechts oben auf das Symbol zum Schließen (x) klicken. Klicken Sie im Dialogfeld zum Aktivieren des Spielemodus auf Spielemodus stoppen. Klicken Sie mit der rechten Maustaste auf das Taskleistensymbol, und wählen Sie Spielemodus stoppen aus. Beachten Sie, dass der Spielemodus automatisch deaktiviert wird, wenn Sie Ihren Computer oder die Zone Labs-Sicherheitssoftware ausschalten. Spy-Site-Blocker Spy-Site-Blocker verhindert, dass Websites aufgerufen werden, die möglicherweise Spyware übertragen. Der standardmäßig aktivierte Spy-Site-Blocker erstellt eine Liste gesperrter Sites, indem potenzielle Spyware-Sites hinzugefügt werden, wenn Sie versuchen, darauf zuzugreifen. Wenn Sie versuchen auf eine potenzielle Spyware-Site zuzugreifen, sperrt die Zone Labs-Sicherheitssoftware die Site, zeigt eine Warnmeldung an und fügt die Site der Liste der gesperrten Sites hinzu. Die Warnmeldung enthält einen Link zu der Registerkarte Spy-Site-Blocker, über die Sie die Funktion ein- und ausschalten, die Liste der gesperrten Sites anzeigen und die Berechtigungen für die Sites in der Liste ändern können. Die Liste der gesperrten Sites enthält nur die Sites, auf die Sie seit dem letzen Start der Zone Labs-Sicherheitssoftware zuzugreifen versucht haben, sowie alle Sites, deren Zugriffsberechtigung Sie auf Zulassen eingestellt haben. Der Spy-Site-Blocker ist in ZoneAlarm Anti-Spyware, ZoneAlarm Pro und ZoneAlarm Security Suite verfügbar. So konfigurieren Sie Spy-Site-Blocker: 1. Wählen Sie Antivirus/Anti-Spyware Spy-Site-Blocker aus. 2. Wählen Sie im Bereich Spy-Site-Blocker je nach Bedarf die Option Ein oder Aus. 3. Wenn Sie die Zugriffsrechte von Sites, die in der Liste der gesperrten Sites enthalten sind, ändern möchten, klicken Sie für die relevante Site auf das Feld Zugriff, und wählen Sie entweder Zulassen oder Sperren aus. So zeigen Sie Protokolleinträge für gesperrte Sites an: 1. Wechseln Sie zu Warnungen und Protokolle Protokollanzeige. 2. Wählen Sie in der Dropdown-Liste Warnmeldungstyp die Option Spy-Site- Blocker aus. Weitere Informationen zu Protokollen finden Sie in der entsprechenden Online- Hilfe. Nachtrag zur Dokumentation 3

4 ZoneAlarm Identitätsschutz-Center Auf Grund von E-Commerce, elektronischer Datenspeicherung und Massenmails sind Identitätsdiebstähle in den letzten Jahren immer häufiger aufgetreten. Hacker können mit Hilfe von Malware Ihre persönlichen Daten online abfangen, während Diebe CDs und Laptops mit Kundendaten stehlen oder vertrauliche s (z. B. genehmigte Kreditkartenangebote) mit persönlichen Daten abfangen können. Das ZoneAlarm Identitätsschutz-Center ist eine Website, die Ihnen dabei hilft, Identitätsdiebstahl vorzubeugen, zu erkennen und bei Bedarf zu beheben. Das Identitätsschutz-Center enthält Tipps zum Identitätsschutz sowie Ressourcen, um die Verwendung persönlicher Daten zu überwachen und einen Identitätsdiebstahl zu beheben. Der Zugriff auf das Identitätsschutz-Center ist nur in ZoneAlarm Pro und ZoneAlarm Security Suite verfügbar. So wechseln Sie zum Identitätsschutz-Center: 1. Wechseln Sie zu Identitätsschutz Grundeinstellungen. 2. Klicken Sie im Bereich Identitätsschutz-Center auf Zum ZoneAlarm Identitätsschutz-Center wechseln. Spezieller Systemschutz durch OSFirewall Der standardmäßig aktivierte OSFirewall-Schutz erkennt, wenn Programme versuchen, mit Ihrem Betriebssystem verdächtige Aktionen auf Ihrem Computer auszuführen. Sie können auch verschiedene Optionen des speziellen Systemschutzes durch OSFirewall konfigurieren, die bestimmen, welche Programme auf Ihrem Computer bestimmte Aktionen durchführen dürfen, beispielsweise Ihre Startseite in Internet Explorer ändern oder ActiveX-Steuerelemente installieren. Der spezielle Systemschutz durch OSFirewall kann einige der als mittelschwer eingestuften verdächtigen Verhaltensweisen verhindern, die im Anhang Programmverhalten erläutert werden. So konfigurieren Sie OSFirewall-Einstellungen: 1. Wählen Sie Programmeinstellungen Grundeinstellungen aus. 2. Klicken Sie im Bereich Programmeinstellungen auf Benutzerdefiniert. 3. Wählen Sie im angezeigten Dialogfeld Einstellungen für benutzerdefinierte Programmsteuerung die Registerkarte OSFirewall aus. 4. Je nach Bedarf können Sie OSFirewall aktivieren aktivieren oder deaktivieren. (Hinweis: Um Optionen des speziellen Systemschutzes durch OSFirewall im nächsten Schritt aktivieren zu können, müssen Sie dieses Kontrollkästchen aktivieren.) Nachtrag zur Dokumentation 4

5 5. Konfigurieren Sie optional beliebige Optionen des speziellen Systemschutzes durch OSFirewall. Um auf eine Aktion in der Liste zuzugreifen, klicken Sie in das Feld Status, und wählen Sie Zulassen, Verweigern, Fragen oder Programmeinstellungen verwenden aus. Wenn Sie Programmeinstellungen verwenden auswählen, verwendet Zone Labs-Sicherheitssoftware entweder SmartDefense Advisor-Einstellungen oder Ihre manuellen Einstellungen. 6. Klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern und das Dialogfeld offen zu lassen, oder auf OK, um die Einstellungen zu speichern und das Dialogfeld zu schließen. Korrekturen und Aktualisierungen der Dokumentation Die folgenden Abschnitte enthalten Korrekturen und Aktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und des Benutzerhandbuchs eingeschlossen wurden. Spyware-Prüfungen auf Seite 5 Ausschließen von Spyware für Prüfungen auf Seite 6 Grundlegendes zu Ergebnissen von Virenprüfungen auf Seite 6 Komponenteneinstellungen auf Seite 6 Neues Verhalten der Option zum Speichern der Einstellung auf Seite 6 Änderung der Menüleiste: ID-Schutz ist nun Identitätsschutz auf Seite 7 Namensänderung im Bildschirm Firewall auf Seite 7 Neue Taskleistensymbole auf Seite 7 Spyware-Prüfungen In der Dokumentation früherer Versionen der Zone Labs-Sicherheitssoftware steht, dass eine Spyware-Prüfung gestartet werden kann, indem eine Datei geöffnet oder mit der rechten Maustaste auf eine Datei geklickt und eine Prüfungsoption ausgewählt wird. Dies ist falsch. Eine Viren-Prüfung kann auf zwei Arten gestartet werden: Sie können auf dem Bildschirm Antivirus/Anti-Spyware auf der Registerkarte Grundeinstellungen im Bereich Anti-Spyware auf Auf Spyware prüfen klicken. Sie können eine Systemprüfung planen, die einmal oder in regelmäßigen Intervallen ausgeführt wird. (Weitere Informationen zum Konfigurieren dieser Option finden Sie in der entsprechenden Online-Hilfe.) Nachtrag zur Dokumentation 5

6 Ausschließen von Spyware für Prüfungen In früheren Versionen der Dokumentation fehlen in den Anweisungen zum Ausschließen spezifischer Programme von Prüfungen einige Details. Es folgt der korrigierte Text: Obwohl einige Spyware-Programme möglicherweise Ihren Computer beschädigen oder Ihre Daten Hackerangriffen aussetzen können, gibt es auch viele nützliche Anwendungen, die bei einer Prüfung ebenfalls als Spyware erkannt werden. Wenn Sie eine dieser Anwendungen verwenden, beispielsweise Spracherkennungs-Software, können Sie sie von den Spyware-Prüfungen ausschließen, indem Sie sie der Ausnahmenliste hinzufügen. Sie können Spyware der Ausnahmenliste hinzufügen, indem Sie mit der rechten Maustaste auf das Element in der Liste der Prüfungsergebnisse klicken und anschließend im Menü die Option Immer ignorieren auswählen. Grundlegendes zu Ergebnissen von Virenprüfungen Das Dialogfeld Prüfungsergebnisse, das nach Viren- und Spyware-Prüfungen angezeigt wird, verfügt nun über einen Bereich mit Details. Nach Spyware-Prüfungen enthält der Bereich Details eine Liste der vollständigen Pfade aller Spyware-Spuren (z. B. Registrierungsschlüssel, Cookies usw.). Diese Informationen können für erfahrene Benutzer hilfreich sein, die die Spyware-Programme verfolgen möchten, die von der Zone Labs-Sicherheitssoftware nicht automatisch behandelt werden. Bei Virenprüfungen bleibt der Bereich für Details leer. Komponenteneinstellungen Die Dokumentation wurde aktualisiert, so dass die Interaktion zwischen Programmund Komponenteneinstellungen nun genauer beschrieben wird. Es folgt der aktualisierte Text: Unabhängig von der Einstellung für die Programmeinstellungen sind die Komponenteneinstellungen standardmäßig deaktiviert. Wenn Sie die Sicherheitsstufe für die Programmeinstellungen ändern, werden die Komponenteneinstellungen nicht automatisch aktiviert. Wenn Sie die Komponenteneinstellungen jedoch aktivieren, bleiben diese so lange aktiviert, bis die Programmeinstellungen auf Hoch, Mittel oder Niedrig eingestellt werden. Neues Verhalten der Option zum Speichern der Einstellung Das Kontrollkästchen Diese Einstellung speichern für Programmwarnungen verhält sich in Version 6.5 anders als in früheren Versionen. Es folgt die neue Beschreibung: Solange SmartDefense Advisor auf Auto eingestellt ist, gibt die Zone Labs- Sicherheitssoftware nur Programmwarnungen aus, wenn keine automatische Einstellung verfügbar ist. Wenn Sie die Option Diese Einstellung speichern in einer Programmwarnung aktivieren, wenn der Programmzugriff gestattet oder verweigert wird, behält die Zone Labs-Sicherheitssoftware Ihre Einstellung nur bei, wenn Nachtrag zur Dokumentation 6

7 Zone Labs-Sicherheitssoftware Version 6.5 Korrekturen und Aktualisierungen der Dokumentation SmartDefense Advisor über keine andere Einstellung verfügt, oder Sie die Einstellung manuell auf der Registerkarte Programme ändern. Wenn Sie Diese Einstellung speichern nicht aktivieren, gibt die Zone Labs-Sicherheitssoftware eine weitere Programmwarnung aus, wenn das Programm dieselbe Aktion ein weiteres Mal versucht. Änderung der Menüleiste: ID-Schutz ist nun Identitätsschutz Das Menüelement ID-Schutz wurde in Identitätsschutz umbenannt. Klicken Sie in allen relevanten Verfahren auf Identitätsschutz, wenn in der Dokumentation noch ID- Schutz steht. Namensänderung im Bildschirm Firewall Der Name einer Einstellung der Sicherheit für die Internetzone und der Sicherheit für die Sichere Zone, die sich im Bildschirm Firewall auf der Registerkarte Grundeinstellungen befinden, wurde geändert. Die Einstellung Niedrig wurde in Aus umbenannt. Neue Taskleistensymbole Die Version 6.5 enthält folgende neue Taskleistensymbole: Symbol Beschreibung Die Zone Labs-Sicherheitssoftware führt eine Viren- und/oder Spyware- Prüfung durch. Details zu Viren- und Spyware-Prüfungen finden Sie in der entsprechenden Online-Hilfe sowie in den Abschnitten zu Spyware unter Korrekturen und Aktualisierungen der Dokumentation auf Seite 5 in diesem Dokument. Wenn dieses Symbol angezeigt wird, können Sie darauf klicken und Prüfung anzeigen auswählen, um das Dialogfeld Prüfstatus aufzurufen. Der Spielemodus ist aktiviert und die Zone Labs-Sicherheitssoftware unterdrückt Aktualisierungen, Prüfungen und die meisten Warnungen. Details zum Spielemodus finden Sie unter Spielemodus auf Seite 1. Die Zone Labs-Sicherheitssoftware erhält eine Aktualisierung, beispielsweise neue Viren- oder Spyware-Definitionen. Nachtrag zur Dokumentation 7

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE Diese Anleitung hilft Ihnen, die Konfiguration der NetCologne Sicherheitssoftware optimal einzurichten, um einen höchstmöglichen Schutz ihres PC sicher zu stellen oder um Fehler in der Konfiguration rückgängig

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Browsereinstellungen für moneycheck24 in Explorer unter Windows Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Navigation. Drucken Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. Papierhandhabung Anzeigen der Online-Informationen

Navigation. Drucken Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. Papierhandhabung Anzeigen der Online-Informationen Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. 1 Anzeigen der Online-Informationen Durchsuchen der Online-Informationen Drucken der Online-Informationen Anzeigen der Online-Informationen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anwenderleitfaden Outlook Web Access (OWA)

Anwenderleitfaden Outlook Web Access (OWA) Anwenderleitfaden Outlook Web Access (OWA) Inhalt Ansprechpartner... 3 Sicherheitstipps... 4 Rechtlicher Hinweis zur Signatur... 4 Arbeiten mit Exchange 2013 OWA... 5 Anmelden am System... 5 Designänderung...

Mehr

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

TomTom. Bluetooth-Unterstützung für Service-Tools

TomTom. Bluetooth-Unterstützung für Service-Tools TomTom Bluetooth-Unterstützung für Service-Tools Verbinden mit einem LINK 3xx/510-Gerät über Bluetooth Verbinden mit einem LINK 3xx/510-Gerät über Bluetooth In diesem Dokument wird beschrieben, wie Sie

Mehr

20 wichtige PC-Tastenkombinationen

20 wichtige PC-Tastenkombinationen 20 wichtige PC-Tastenkombinationen Ich habe an Windows schon immer geschätzt, dass ich Routineaufgaben mit verschiedenen Methoden erledigen kann. Nehmen wir an, Sie möchten etwas drucken. Sie können im

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Distribution Group. Anlegen und Administrieren

Distribution Group. Anlegen und Administrieren Distribution Group Anlegen und Administrieren Einleitung: Als Ablösung der vorhandenen (Global/Domain lokal) Gruppen, wird ab sofort nur noch der Gruppentyp Distribution Groups/Security angelegt und benutzt.

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Backup von Video-Dateien

Backup von Video-Dateien KAPITEL 5 Backup von Video-Dateien Video-Dateien können von der Festplatte auf externe Speichermedien wie CD-R, DVD, MO oder ZIP-Laufwerke kopiert werden. In diesem Kapitel wird beschrieben, wie Sie Videodateien

Mehr

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Zum Start der Anwendung, nach dem Einstecken des midentity Geräts, gibt es mehrere Möglichkeiten. Sofern Sie das midentity Gerät unter

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und

Mehr

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8 Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G Windows 8.1 Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Grundkurs kompakt K-W81-G 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach dem Bootvorgang bzw. nach der erfolgreichen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Sie können lediglich Bilddateien im RAW-Datenformat (*.orf) auswählen.

Sie können lediglich Bilddateien im RAW-Datenformat (*.orf) auswählen. RAW-Entwicklung RAW-Daten werden entwickelt und verarbeitet; die Ergebnisse werden in einer Bilddatei gespeichert. Nur RAW-Dateien (*.orf) sind betroffen. Es können auch mehrere RAW-Datendateien gleichzeitig

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

IRISPen Air 7. Kurzanleitung. (ios)

IRISPen Air 7. Kurzanleitung. (ios) IRISPen Air 7 Kurzanleitung (ios) Diese Kurzanleitung beschreibt die ersten Schritte mit dem IRISPen TM Air 7. Lesen Sie sich diese Anleitung durch, bevor Sie diesen Scanner und die Software verwenden.

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor: Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Vor der Installation lesen Sie bitte sorgfältig die folgende Installationsanleitung.

Vor der Installation lesen Sie bitte sorgfältig die folgende Installationsanleitung. Installationsanleitung Seite: 1 ArCon Eleco +2013 Vor der Installation lesen Sie bitte sorgfältig die folgende Installationsanleitung. Bitte achten Sie darauf, dass Sie ca. 20GB freien Festplattenspeicher

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Hilfe zur Einwahl ins Uniserv Webinar mit WebEx

Hilfe zur Einwahl ins Uniserv Webinar mit WebEx Hilfe zur Einwahl ins Uniserv Webinar mit WebEx Diese Anleitung dokumentiert die wichtigsten Schritte bei der Einwahl in das Uniserv Webinar und gibt nützliche Tipps. Sollen Sie Probleme mit der Einwahl

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten! Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

CONTENT-ADMINISTRATION

CONTENT-ADMINISTRATION CONTENT-ADMINISTRATION Dieser Quick-Start-Guide bietet Ihnen einen Überblick über die Content-Administration und die Index-Administration in Drooms. Zunächst erhalten Sie einen Überblick über Grundlagen

Mehr

Inhaltsverzeichnis... 1. Dokumentverwaltung... 2. Organisation von Dokumenten... 2. Ordner erstellen... 2. Dokumente im Dateisystem behandeln...

Inhaltsverzeichnis... 1. Dokumentverwaltung... 2. Organisation von Dokumenten... 2. Ordner erstellen... 2. Dokumente im Dateisystem behandeln... Inhaltsverzeichnis Inhaltsverzeichnis... 1 Dokumentverwaltung... 2 Organisation von Dokumenten... 2 Die Dialogfenster ÖFFNEN und SPEICHERN UNTER... 2 Ordner erstellen... 2 Dokumente im Dateisystem behandeln...

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers 48 15 00 N 11 38 04 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland GmbH Parkring 35 D-85748 Garching

Mehr

A-CERT ADVANCED pdf-signaturprüfung einrichten 2008

A-CERT ADVANCED pdf-signaturprüfung einrichten 2008 A-CERT ADVANCED pdf-signaturprüfung einrichten und e-billing Stammzertifikat installieren Support - Kurzinformation - optimiert für Adobe Reader unter Microsoft Windows https://secure.a-cert.at/static/pdf-konfigurieren.pdf

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

CampusNet Webportal SRH Heidelberg

CampusNet Webportal SRH Heidelberg CampusNet Webportal SRH Heidelberg Inhaltsverzeichnis Login... 2 Startseite... 3 Stundenplan... 4 Einstellungen Stundenplan... 5 Mein Studium... 6 Meine Module... 6 Meine Veranstaltungen... 7 Veranstaltungsdetails...

Mehr

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 27.03.2015 Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 Die folgenden Hinweise gelten für die Programmvarianten XBRL Publisher Desktop, XBRL Publisher Client-Server und XBRL Publisher Web-Server.

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

WLAN MUW-NET Howto für Windows XP SP2, SP3

WLAN MUW-NET Howto für Windows XP SP2, SP3 WLAN MUW-NET Howto für Windows XP SP2, SP3 Version... 1.0 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen

Mehr

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert?

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert? Download IE 11 Allgemeines Was genau wird verändert? Für das reibunslose Arbeiten mit muss der Microsoft Internet Explorer konfiguriert werden. Die hier aufgeführten Einstellungen sind als Empfehlung für

Mehr

Schritt für Schritt. Anmeldung

Schritt für Schritt. Anmeldung 01 Anmeldung Da der möbelmat ausschließlich das Handwerk beliefert und wir Privatpersonen keinen Zugang zu unserem Webshop gewähren, müssen Sie sich vor dem Benutzen einmalig anmelden. Auf unserer Webseite

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP

6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP 5.0 6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

A B A S T A R T Kurz-Anleitung

A B A S T A R T Kurz-Anleitung A B A S T A R T Kurz-Anleitung April 2015 / OM Version 2.0 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch, elektronisch

Mehr

Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de

Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de www. firmen-in-sachsen.de Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de Mit der Anwendung Firmendatenbank Firmen in Sachsen können Sie sich die in den IHK-Datenbanken

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr